新聞中心
最近,一個被稱為Worok的網絡間諜組織被發(fā)現(xiàn)在看似無害的圖像文件中隱藏惡意軟件,它的存在是攻擊者感染鏈中的一個關鍵環(huán)節(jié)。

站在用戶的角度思考問題,與客戶深入溝通,找到太和網站設計與太和網站推廣的解決方案,憑借多年的經驗,讓設計與互聯(lián)網技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:網站設計制作、做網站、企業(yè)官網、英文網站、手機端網站、網站推廣、空間域名、虛擬主機、企業(yè)郵箱。業(yè)務覆蓋太和地區(qū)。
捷克網絡安全公司Avast表示,PNG(圖片格式)文件作為隱藏信息盜竊的有效載荷,有很大的隱蔽性。
"該公司說:"值得注意的是,攻擊者通過使用Dropbox存儲庫從受害者的機器上收集數(shù)據(jù),并用Dropbox API與最終階段進行通信。
在ESET披露Worok對位于亞洲和非洲的高知名度公司和地方政府進行了攻擊。
斯洛伐克網絡安全公司還記錄了Worok的破壞序列,它利用了一個名為CLRLoad的基于C++的加載器,為嵌入PNG圖像的未知PowerShell腳本鋪平道路,這種技術被稱為隱寫術。
也就是說,盡管某些入侵行為需要使用微軟Exchange服務器中的ProxyShell漏洞來部署惡意軟件,但最初的攻擊載體仍然是未知的。
Avast的研究結果表明,該組織在獲得初始訪問權后利用DLL側載來執(zhí)行CLRLoad惡意軟件,但在受感染環(huán)境中進行橫向移動之前并沒有。
據(jù)稱,由CLRLoad(或另一個名為PowHeartBeat的第一階段)啟動的PNGLoad有兩個變體,每個變體負責解碼圖像內的惡意代碼,以啟動PowerShell腳本或基于.NET C#的有效載荷。
雖然網絡安全公司指出,它能夠標記一些屬于第二類的PNG文件,這些文件分發(fā)了一個隱藏的C#惡意軟件,但PowerShell腳本仍然是難以捉摸的。
之所以,這些PNG圖片看起來很無害。是因為,PNG文件位于C:\Program Files\Internet Explorer中,圖片不會引起注意,而且Internet Explorer也有一個類似的主題。
這種新的惡意軟件,代號為DropboxControl,作為一種信息竊取工具,它使用Dropbox賬戶進行命令和控制,使攻擊者能夠上傳和下載文件到特定的文件夾,以及運行存在于某個文件中的命令。
其中一些值得注意的命令包括執(zhí)行任意可執(zhí)行文件、下載和上傳數(shù)據(jù)、刪除和重命名文件、捕獲文件信息、嗅探網絡通信和滲出系統(tǒng)元數(shù)據(jù)的能力。
Avast說,柬埔寨、越南和墨西哥的公司和政府機構是受DropboxControl影響的幾個主要國家,而且,由于 "這些有效載荷的代碼質量明顯不同",該惡意軟件的作者可能與CLRLoad和PNGLoad的作者也不同。
無論如何,通過嵌入式病毒工具來收集感興趣的文件,都清楚地表明了Worok的情報收集目的。
研究人員總結說:Worok的工具在流行率很低,所以它可以表明該工具集是一個APT項目,側重于亞洲、非洲和北美的私營和公共部門的高知名度實體。
文章名稱:一個隱藏在圖片中的惡意軟件正在亞、非地區(qū)泛濫
URL分享:http://m.fisionsoft.com.cn/article/dpechdg.html


咨詢
建站咨詢
